Requisitos de configuración de la red y de la base de datos - Amazon QuickSight

Requisitos de configuración de la red y de la base de datos

Para servir como orígenes de datos, las bases de datos deben configurarse para que Amazon QuickSight pueda acceder a ellas. Utilice las siguientes secciones para asegurarse de que su base de datos está configurada correctamente.

importante

Dado que una instancia de base de datos en Amazon EC2 la administra el usuario en vez de AWS, debe cumplir tanto los Requisitos de configuración de la red como los Requisitos de configuración de base de datos para instancias autoadministradas.

Requisitos de configuración de la red

   Público al que va dirigido: administradores de sistemas 

Para poder utilizar el servidor de bases de datos de QuickSight, el servidor debe ser accesible desde Internet. También debe permitir el tráfico entrante desde los servidores de QuickSight.

Si la base de datos está en AWS y en la misma Región de AWS que su cuenta de QuickSight, puede detectar automáticamente la instancia para facilitar la conexión a ella. Para ello, debe conceder a QuickSight permisos para acceder a ella. Para obtener más información, consulte Acceso a orígenes de datos.

Configuración de red para una instancia de AWS en una VPC predeterminada

En algunos casos, la base de datos puede estar en un clúster de AWS o una instancia que haya creado en una VPC predeterminada. Por lo tanto, es de acceso público (es decir, no eligió convertirla en privada). En estos casos, la base de datos ya está configurada correctamente para que el acceso desde Internet. Sin embargo, aún debe habilitar el acceso desde los servidores de QuickSight a su clúster o instancia de AWS. Si desea obtener más información sobre cómo hacerlo, elija el tema siguiente:

Configuración de red para una instancia de AWS en una VPC no predeterminada

En caso de que esté configurando una instancia de AWS en una VPC que no sea la predeterminada, asegúrese de que la instancia sea de acceso público y que la VPC tenga lo siguiente:

  • Un gateway de Internet.

  • Una subred pública.

  • Una ruta en la tabla de enrutamiento entre la puerta de enlace de Internet y la instancia de AWS.

  • Las listas de control de acceso (ACL) a la red de su VPC que permiten el tráfico entre el clúster o la instancia y los servidores de QuickSight. Estas ACL deben hacer lo siguiente:

    • Permitir el tráfico entrante desde el rango de direcciones IP de QuickSight apropiado y todos los puertos a la dirección IP y el puerto en el que está escuchando la base de datos.

    • Permitir el tráfico saliente desde la dirección IP y el puerto de la base de datos al rango de direcciones IP de QuickSight apropiado y todos los puertos.

    Para obtener más información sobre los rangos de direcciones IP de QuickSight, consulte Rangos de direcciones IP de QuickSight a continuación.

    Para obtener más información acerca de la configuración de las ACL de VPC, consulte ACL de red.

  • Reglas del grupo de seguridad que permiten el tráfico entre el clúster o la instancia y los servidores de QuickSight. Si desea obtener más información sobre cómo crear reglas de grupo de seguridad adecuadas, consulte Autorización de las conexiones a los almacenes de datos de AWS.

Para obtener más información sobre la configuración de una VPC en el servicio de Amazon VPC, consulte Redes en su VPC.

Configuración de red para una instancia de AWS en una VPC privada

Si la base de datos está en un clúster o instancia de AWS creados en una VPC privada, puede usarla con QuickSight. Para obtener más información, consulte Conexión a una VPC con Amazon QuickSight.

Para obtener más información sobre Amazon VPC, consulte Amazon VPC y la documentación de Amazon VPC.

Configuración de red para una instancia de AWS que no está en un VPC

Si desea configurar una instancia de AWS que no se encuentra en una VPC, asegúrese de que sea de acceso público. Asegúrese también de que exista una regla de grupo de seguridad que permita el tráfico entre el clúster o la instancia y los servidores de QuickSight. Si desea obtener más información sobre cómo hacerlo, elija el tema siguiente:

Configuración de red para una instancia de base de datos que no sea de AWS

Si desea utilizar SSL para proteger sus conexiones a la base de datos (recomendado), asegúrese de que dispone de un certificado firmado por una autoridad de certificados (CA) reconocida. QuickSight no acepta certificados autofirmados o emitidos desde una CA no pública. Para obtener más información, consulte Certificados SSL y CA de QuickSight.

Si su base de datos está en un servidor que no sea de AWS, debe cambiar la configuración del firewall del servidor para aceptar el tráfico desde el rango de direcciones IP de QuickSight adecuado. Para obtener más información sobre los rangos de direcciones IP de QuickSight, consulte Rangos de direcciones IP de QuickSight. Para cualquier otro paso que necesite dar para habilitar la conexión a Internet, consulte la documentación del sistema operativo.

Certificados SSL y CA de QuickSight

A continuación, se muestra una lista de entidades de certificación públicas aceptadas. Si está utilizando una instancia de base de datos que no sea de AWS, el certificado debe estar en esta lista, o no funcionará.

  • AAA Certificate Services

  • AddTrust Class 1 CA Root

  • AddTrust External CA Root

  • AddTrust Qualified CA Root

  • AffirmTrust Commercial

  • AffirmTrust Networking

  • AffirmTrust Premium

  • AffirmTrust Premium ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Baltimore CyberTrust Code Signing Root

  • Baltimore CyberTrust Root

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert Assured ID Root CA

  • DigiCert Global Root CA

  • DigiCert High Assurance EV Root CA

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust Global CA

  • GeoTrust Primary Certification Authority

  • GeoTrust Primary Certification Authority - G2

  • GeoTrust Primary Certification Authority - G3

  • GeoTrust Universal CA

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign Root CA

  • Go Daddy Root Certificate Authority - G2

  • GTE CyberTrust Global Root

  • KEYNECTIS ROOT CA

  • QuoVadis Root CA 2

  • QuoVadis Root CA 3

  • QuoVadis Root Certification Authority

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority - G2

  • Starfield Services Root Certificate Authority - G2

  • SwissSign Gold CA - G2

  • SwissSign Platinum CA - G2

  • SwissSign Silver CA - G2

  • TC TrustCenter Class 2 CA II

  • TC TrustCenter Class 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T-TeleSec GlobalRoot Class 2

  • T-TeleSec GlobalRoot Class 3

  • UTN - DATACorp SGC

  • UTN-USERFirst-Client Authentication and Email

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Class 1 Public Primary Certification Authority - G3

  • VeriSign Class 2 Public Primary Certification Authority - G3

  • VeriSign Class 3 Public Primary Certification Authority - G3

  • VeriSign Class 3 Public Primary Certification Authority - G4

  • VeriSign Class 3 Public Primary Certification Authority - G5

  • VeriSign Universal Root Certification Authority

  • XRamp Global Certification Authority

Rangos de direcciones IP de QuickSight

Para obtener más información sobre los rangos de direcciones IP para QuickSight en regiones compatibles, consulte Regiones de AWS, sitios web, rangos de direcciones IP y puntos de conexión.